​Reducir el riesgo de malware, phishing y robo de datos en tu móvil es posible y esta es la clave para hacerlo

Expertos del sector de ciberseguridad explican para 20bits qué es el aislamiento de navegación y cómo puede ayudarte a proteger tus dispositivos.
Los ciberdelincuentes aprovechan los spywares para robar datos personales y bancarios.
Los ciberdelincuentes aprovechan los spywares para robar datos personales y bancarios.
Unsplash
Los ciberdelincuentes aprovechan los spywares para robar datos personales y bancarios.

Reducir el riesgo de malware, phishing y robo de datos es posible en dispositivos de usuarios con privilegios de acceso. 

Tradicionalmente, los usuarios instalaban software en sus escritorios y ejecutaban aplicaciones localmente, por lo que los datos se almacenaban en una unidad de red, pero la aplicación en sí se ejecutaba en la máquina local

A medida que ha evolucionado la ciberseguridad y con la popularidad de la computación cloud, se ha observado que los navegadores que se ejecutan en un entorno virtualizado pueden separar completamente aplicaciones en esos navegadores del sistema operativo subyacente del dispositivo. 

Es decir: el software o programa se ejecuta de forma remota para que los datos puedan estar en local o en un servidor remoto.

Fernando Anaya

Fernando Anaya

  • Country manager de Proofpoint en España y Portugal

Este enfoque de navegación aislada y tecnologías virtualizadas protege los recursos de la red interna, los datos confidenciales e incluso secretos comerciales; y este es el modelo que sigue la mayoría de las aplicaciones de software como servicio (SaaS).

Según los expertos en ciberseguridad, las aplicaciones basadas en web son más seguras y permiten un acceso sin trabas a sus funcionalidades. Además, los usuarios en general están mucho más familiarizados con la navegación en un navegador, por lo que se reduce el tiempo de capacitación de los mismos para utilizar estas aplicaciones, pero lamentablemente esto no impide que haya un riesgo exponencial de amenazas.

Muchos ciberataques utilizan vulnerabilidades basadas en navegadores. Los desarrolladores de navegadores intentan aislar las aplicaciones web para que el código malicioso no pueda acceder al sistema operativo y a las funciones del dispositivo. Estos intentos de aislamiento evitan algunos ataques, pero dentro de un entorno virtualizado cerrado se aseguran de que ningún código basado en navegador accede al dispositivo. 

Es como si se contuviese una reacción química tóxica en una botella de vidrio: una mala reacción de la fórmula no afectaría al medioambiente. Algo así es el escenario del navegador virtualizado, lo que hace que sea más seguro que los métodos tradicionales de acceso web.

Las aplicaciones basadas en la nube del tipo de Office 365, SharePoint o Dropbox; el correo electrónico, como Gmail; los juegos en JavaScript y otras actividades en cloud se ejecutan en un navegador, pero las amenazas sofisticadas pueden atravesar un navegador tradicional y acceder al sistema operativo. 

La navegación abierta por Internet aumenta la superficie de ataque, pero el aislamiento de navegación —al añadir una capa de seguridad diferente al filtrado de contenido web estándar— reduce drásticamente la exposición a amenazas como descargas no autorizadas, publicidad maliciosa, ataques man-in-the-middle, robo de cookies, clickjacking en una capa oculta de webs controladas por atacantes y redirecciones de phishing, entre otras. 

A su vez, esto tiene otras ventajas como menores gastos administrativos o carga administrativa y la posibilidad de analizar el comportamiento de los usuarios.

En cambio, la estrategia alternativa de filtros de contenido web solo consigue bloquear basándose en una lista de sitios maliciosos, que debería actualizarse repetidamente para que sea efectiva y en la que puede haber algunos falsos negativos, además de que los ciberdelincuentes crean de manera constante sitios fraudulentos para eludir protecciones.

El aislamiento de navegación ofrece a los usuarios un acceso a Internet más relajado, sin afectar la seguridad de la red local, en tres niveles distintos de protección. En primer lugar, el aislamiento remoto ejecuta todo en un servidor cloud inaccesible a los recursos y datos de la red local; el aislamiento local hace lo mismo que el aislamiento remoto, pero el servidor está ubicado en la red local, proporcionando acceso a los recursos ahí a través del servidor en remoto; y, por último, el aislamiento del lado de cliente, donde el navegador y las aplicaciones web se ejecutan dentro del navegador al modo tradicional, pero el sistema operativo y el navegador se ejecutan en un entorno virtualizado.

Disponer de herramientas adecuadas ayuda a mitigar los riesgos del mundo real, mientras las personas navegan por Internet o utilizan el correo electrónico de forma segura, sin necesidad de bloquear accesos ni tampoco monitorizar lo que hacen o dejan de hacer los usuarios. Simplemente, se redirige el tráfico de sitios web o aplicaciones maliciosas a una sesión aislada fuera de los entornos y dispositivos que necesitan la máxima protección.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento